导言:作为写作爱好者,不可错过为您精心挑选的10篇计算机病毒防范方法,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
1计算机病毒的定义
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2计算机病毒种类
计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。
3计算机病毒清除方法与防护措施
计算机病毒消除方法:
1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。
2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。
3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。
计算机病毒防护措施:
参考文献:
1计算机病毒的概念
计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。
2计算机病毒的类型
随着计算机发展至今,计算机病毒的种类越来越多,但根据其各自拥有的特点,大致可以分为下面几类。
2.1文件型计算机病毒
文件型病毒通常以感染文件扩展名为.exe、.com和.ovl等可执行程序。它们寄生在其他文件之中,常常通过编码、加密或使用其他技术来隐藏自己。当这些文件被执行时,病毒的程序就跟着被执行。
2.2引导型计算机病毒
引导型计算机病毒是通过感染磁盘的引导扇区。在系统启动时需要从引导区读取信息,这类病毒紧跟着就被激活了,开始运行病毒代码。
2.3“蠕虫”病毒
这类病毒能够通过计算机网络或是计算机系统的漏洞进行传播,它不改变文件和资料信息,利用网络从一台主机的内存传播到其它主机的内存。
2.4复合型计算机病毒
之所以称它归为“复合型病毒”,是因为它们同时兼具了“引导型”和“文件型”计算机病毒的某些特性,它们既可以感染磁盘的引导扇区文件,也可以感染一些可执行文件。
2.5复制型计算机病毒
复制型计算机病毒每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中,所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验。而有些攻击力相当厉害的复制型病毒,几乎无法找到相同的病毒码。这就使得对它们的扫描相当的困难。
2.6宏病毒
宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,该类病毒的共性是能感染office办公软件之类的文档然后能够通过office通用模板进行传播,它不会传染给可执行文件。之前很著名的“美丽杀手”病毒就是其中之一。
2.7破坏型计算机病毒
3常见计算机病毒防范措施
3.1新购置的计算机其病毒防范
新购置的计算机是有可能携带计算机病毒的,新购置计算机的硬盘可以进行检测或进行低级格式化来确保没有计算机病毒存在。对硬盘只在DOS下做FORMAT格式化是不能去除主引导区(分区表)计算机病毒的。
3.2引导型计算机病毒防范
引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染。通常采用以下一些方法:1、坚持从不带计算机病毒的硬盘引导系统。2、安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。3、经常备份系统引导扇区。4、某些底板上提供引导扇区计算机病毒保护功能(VirusProtect),启用它对系统引导扇区也有一定的保护作用。5.使用防杀计算机病毒软件加以清除,或者在“干净的”系统启动软盘引导下,用备份的引导扇区覆盖。
3.3文件型计算机病毒防范
文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。一般采用以下一些方法:⑴安装最新版本的、有实时监控文件系统功能的防杀计算机病毒软件。⑵及时更新查杀计算机病毒引擎,在有计算机病毒突发事件的时候及时更新。⑶经常使用防杀计算机病毒软件对系统进行计算机病毒检查。⑷当使用Windows98/2000/NT操作系统时,修改文件夹窗口中的确省属性。
3.4宏病毒防范
宏病毒应该算是一种特殊的文件型病毒,宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染LotusAmiPro的宏病毒等。一般采用以下一些方法识别,首先在使用的Word“工具”菜单中看不到“宏”这个字,或看到“宏”但光标移到“宏”,鼠标点击无反应,这种情况肯定有宏病毒。再打开一个文档,不进行任何操作,退出Word,如提示存盘,这极可能是Word中的Normal.dot模板中带宏病毒。感染了宏病毒后,也可以采取对付文件型计算机病毒的方法,用防杀计算机病毒软件查杀。
[参考文献]
一、计算机病毒的分类
二、计算机病毒的原理
计算机病毒的攻击手段随着计算机的发展和普及也变得逐渐多样化,下面将主要介绍一下计算机病毒的攻击原理:
(一)计算机病毒的注入方式
对方的各种系统是计算机病毒的主要攻击目标,此外还包括从计算机主机到多种多样的的网桥、传感器等等,计算机病毒攻击的目的就是在关键时刻使对方的计算机受到诱骗而最终导致崩溃,无法正常运行。计算机病毒的注入方式主要有以下几种:第一,后门攻击方式。后门是一个存在于计算机安全系统中的小洞,其由软件设计师发明,其主要功能就是允许知道其存在的人可以绕过正常的安全防护措施直接进入系统当中,攻击后门存在多种形式。第二,固化式方法。这类注入方式的重点就是“固化”病毒的激发。简言之就是病毒被事先存放在软件以及硬件当中,然后把带有病毒的软件和硬件以某种方式交给对方,病毒会在对方使用时直接进行传染。第三,数据控制链侵入。因为因特网技术的快速发展及其广泛应用,计算机病毒通过计算机系统的数据控制链侵入已经成为了一种可能。
(二)计算机病毒的攻击方式
三、计算机病毒的防范措施分析
(一)管理角度方面进行的防范
对于计算机病毒,我们可以从以下几方面进行管理角度防范:机房应加强管理,禁止未经测试检测的移动存储设备直接插入计算机;不下载使用一些来历不明的软件,包括盗版软件等;本单位应当对计算机的使用权限进行严格管理,对于不同的人员应相应规定其不同的使用权限;对计算机中所有的系统盘和移动盘进行相应的写保护,以保护盘中的文件被病毒感染;对系统中的重要文件及数据要及时进行相应的备份等。
(二)技术上进行的防范
四、结束语
目前,随着计算机技术的迅猛发展,计算机病毒的种类也逐渐增多,各种杀毒软件也层出不穷。但是病毒的更新换代速度十分迅速,为了更好的保护计算机系统的安全,我们必须时刻保持警惕,要积极树立安全意识,认真做好计算机病毒的防范工作。
1计算机病毒简析
1.1概念
计算机病毒的实质是一种程序,通过自身的复制来感染其他的软件,并在软件运行的同时,感染其他的应用程序,周而复始。但是其中有一部分的病毒是没有恶意的攻击性的,例如,巴基斯坦病毒,它其实是软件自我保护的一种病毒,一般是通过加入破坏程序去惩罚非法拷贝设计人员产品的不劳而获的行为。但是大部分的计算机病毒还是具有一定的破坏性编码的,这种具有破坏性的病毒能通过计算机程序的运行对计算机的终端进行攻击,继而导致计算机的系统瘫痪,甚至是对计算机造成破坏,最明显的例子是疯牛病毒和怕怕病毒。
1.2分类
计算机防火墙的不打算更新,计算机病毒程序也在不断的更新,而且种类越发的复杂,笔者从几个角度进行分类。
1.2.1入侵类型
从入侵类型的角度出发,病毒可以分为外科程序病毒、操作系统病毒、入侵病毒以及源码病毒。
1.2.2传染方式
对于不同种类的病毒来说它们的传染方式也是不同的,一般可以把病毒的传染方式分为三种,分别为:综合性传染、传染可执行文件以及传染引导区。
1.2.3攻击对象
因为计算机的规格各不相同,计算机病毒针对攻击对象的不同进行分类一般分为:攻击网络中枢的病毒、攻击大型机的病毒、攻击小型机的病毒以及攻击微型机的病毒。
1.2.4寄生方法
与生物病毒基本相同的是计算机病毒也存在寄生关系,同时也存在多种的寄生方法,常见的有转储式、填充式、连接式、替代是以及覆盖式。而常规的计算机病毒分类也是这五类。
1.3感染方式
一般因为计算机的系统存在漏洞,发展得不够完善,就为病毒提供了有利条件,计算机感染病毒的方式有以下几种。
1.3.1后门攻击感染
一般后门攻击感染是以控制电磁脉冲等形式通过计算机安全中的后面也就是漏洞把病毒注入系统,进而破坏系统,但是随着计算机系统的不断发展,这种有漏洞的系统已经逐渐被淘汰。
1.3.2固化感染
固化感染就是把病毒存放在软件或是芯片上对系统进行感染,当使用者将这个软件或者是芯片安装到计算机上,在运行时就会把病毒激活,计算机就会受到攻击。
1.3.3无限电感染
通过无线电把病毒编码传送给想要感染的系统中,而且随着如今计算机无线网络的不断发展,为这种病毒提供了温床。
1.4感染现象
一般计算机被病毒感染之后会出现几种现象,分别为:
(1)计算机发出异响,屏幕的显示异常;
(2)计算机的整体系统运行迟钝,经常出现死机状况;
(3)硬件的接口处出现异常,不能进行连接外挂;
(4)文件的数据被删除或者是修改,出现内容与文件分离等问题。
2病毒防范
2.1联网计算机
对于联网计算机来说,应该在内部网络加强防范的基础上,建立起多层次的病毒防范措施对网络病毒进行防范。一般方法为:设立单独的服务器实现对网络的全面监控并及时清理掉外部网络服务器上的病毒;安装防火墙,清除或是防范网络接口处的病毒;因为操作系统的区别,安装相应的计算机病毒防护软件,以此来抑制网络中心服务器被病毒感染。
2.2单击计算机
一般对于没有联网的计算机在进行计算机病毒防护的时候从两个方面入手。
2.2.1经常清理
单机计算机应该经常清理计算机内部的病毒,这就要求未联网计算机用户及时的对杀毒软件进行更新,并更新计算机病毒数据库,对于计算机内部的数据及时的备份,以防止数据的丢失。还应该加强一定的防范意识,在软件以及硬件的安装时应提前进行病毒查杀。为了对计算机病毒的防护更全面,用户应该注重对计算机内部的软件管理,禁止使用盗版或是没有安全检验的软件。
2.2.2查杀软件
另一种方式就是为计算机选择一种适合的病毒查杀软件,这种软件应该具有清除病毒和对病毒进行检测扫描等能力,还可以对计算机进行实时的监控,与此同时还可以拥有识别新计算机病毒或是及时更新病毒信息并能及时的进行反馈的能力。而为了防止用户的数据有所丢失,该软件还应该有数据备份功能。
2.3技术对策
如果想要从根本上对计算机病毒进行防范,不只是需要用户有计算机病毒的防范意识,还应该在以下几方面采取对策。
2.3.1完善
人类应完善计算机病毒的防范机构,从根本上清除计算机病毒。
2.3.2防电磁泄漏
采用防止电磁泄漏这种措施能直接防止无线电式的病毒感染,并在同时保护了用户个人的信息,防止用户信息的破坏和流出。
2.3.3软硬件把关
通过对软件与硬件的引入进行严格的把关和安全检查,用来防范外来恶意病毒的入侵,并在同时国家应支持国产企业的建立,让计算机的研发和生产更国有化,进而可以更有效的规划计算机的硬件和软件市场。
2.3.4发展技术
归根结底能为计算机病毒的防护提供有效的技术支持的是发展壮大我国的计算机技术,并从多个层面建立起见算计的防护系统,规范计算机的操作,并提高计算机用户的素质。
3结语
计算机病毒是随着网络技术的发展而发展的,因为生产与生活中计算机的不断普及,使用者在对计算机进行使用的过程中应及时的发现和处理计算机内部遗留的病毒,并对病毒进行全面的分析,从而从源头控制病毒的蔓延。防范计算机病毒是一个全社会需要面对的问题,而且需要有关部门的扶持,利用一定的资源,建立起完善的计算机病毒防范体系。
参考文献
[1]杨光.探讨网络时代计算机病毒的防范措施[J].内蒙古统计,2011(02).
[2]石众.刍议计算机病毒的防范措施[J].城市建设理论研究(电子版),2012(35).
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
2.2启发式代码扫描技术
2.3虚拟机病毒防护技术
2.4计算机病毒免疫系统
1引言
2计算机病毒的特点及分类
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。当程序运行时,侵入的病毒也随之运行并感染其它程序,使计算机资源受到损失和破坏。最近,又经受磁碟机(Worm.Win32.Diskgen)”病毒、“U盘杀手”病毒、“网络天空”变种(Worm_Netsky.D)、“机器狗”病毒、新型AV终结者(Javqhc)”病毒等病毒的肆虐。根据对计算机病毒的产生、传染和破坏行为的分析,总结出如下计算机病毒特点:
2.1破坏性
计算机病毒的破坏性大。凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。一量发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。
2.2隐蔽性
病毒程序大多夹在正常程序中,它可以无声无息地感染计算机系统而很难被发现,待发现时,往往已造成了严重后果。
2.3潜伏性
病毒侵入后,可以长期潜伏在计算机系统中而不发作,待满足其特定条件后才启动其表现模块,显示激发破坏。
2.4传染性
对于绝大多数计算机病毒来讲,传染性是它的一个重要特点。传染途径非常广泛,可以多渠道自动侵入计算机,通过修改别的程序或自身的复制、变异,从而达到蔓延目的。
根据计算机病毒的特点及属性大致可以分成以下几种类型:根据病毒存在的媒体可划分为网络病毒、文件病毒、引导型病毒。根据病毒的传染方法可划分为驻留型病毒和非驻留型病毒。根据病毒破坏能力可划分为:无害型病毒、无危险型病毒、非常危险型病毒、伴随型病毒、“蠕虫”型病毒、寄生型病毒、诡秘型病毒、变异型病毒。
3计算机病毒的技术分析
实施计算机病毒入侵的核心技术是解决病毒的有效注入。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;互联网的蓬勃发展,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。计算机系统的组成部分、接口界面、第三方工具条、BHO插件、Activex对象等,都存在着不少漏洞和薄弱环节,使得计算机病毒侵入成为可能。从技术分析来看,病毒注入主要有以下五种方式:
3.1无线注入方式
主要是通过无线通信系统把病毒码发射到对方电子系统中,以完成潜伏或直接作用。此方式是计算机病毒注入的最佳方式。主要的途径有:①直接向对方电子系统的无线电接收器或设备发射,②冒充合法无线传输数据。③寻找对方信息系统保护最差的地方进行病毒注放。
3.2有线注入方式
主要是经网络的病毒注入。由于网络的广域连接性,使得病毒有机可乘。
3.3固化注入方式
这种方式十分隐蔽,是把病毒事先装入硬件和软件中,使病毒直接传染给对方系统,在需要时将其激活,从而达到攻击目的。
3.4后门攻击方式
是由软件设计师或维护人发明的计算机安全系统中的一个小洞,允许知道其存在的人绕过正常安全防护措施进入系统,计算机入侵者常常通过后门进行攻击。
3.5数据控制链侵入方式
随着互联网技术的广泛应用,也使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
4计算机病毒的防治策略
随着计算机的广泛应用,计算机网络、数字技术及网络技术的发展,计算机病毒也在不断发展,对人类社会的危害更是与日俱增。根据计算机的技术分析及其特点来看,应以防为主,防治结合,采取有效的防范措施,防患于未然。
4.1建立和完善有效的计算机病毒防护体系
有效的计算机病毒防护体系应包括:访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层、应急计划层。有了计算机防护体系,才能确保计算机的正常运行。
4.2严把硬件和软件安全关
对欲用的设备和系列产品,首先要进行安全性检查后才能启用,以预防和遏制计算机病毒伺机入侵。
4.3防止电磁辐射和电磁泄露
对于无线方式入侵的病毒通常采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以防止计算机信息的泄露,而且可以防止“电磁辐射式”病毒的攻击。
4.4加强安全教育,提高安全意识
采取有效的防护体系是技术保证,加强安全教育,提高安全防范意识是基础。深入开展计算机安全教育工作,提高安全防范安全意识和防治技术也是防治病毒入侵的重要因素。
5结束语
计算机病毒攻击与计算防御手段是不断发展的,要想在计算机病毒对抗中保持领先地位,一方面必须根据发展趋势,在关键技术环节上实施跟踪研究,建立和完善有效的病毒防治体系和应急体系。另一方面要增强安全防范意识,提高专业素质,做好系统和重要数据的备份;正确配置、使用安全软件,及时下载安装以修补漏洞,定期做好安检工作,“以防为主,防治结合”,有效的防治计算机病毒。
[1]国家计算机病毒应急处理中心.中国计算机病毒疫情调查技术分析报告[R].2007.
[2]刘庆辉.计算机病毒的特性及防治方法[J].科技资讯,2007,(10).
[3]甘容,李明东,杨玉梅.计算机病毒解析[J].计算机与信息技术,2007,(04).
DiscussinghowtoKeepAwayVirusintheComputerApplications.
GAOLing-ling
(ElectronicsIndustrySchoolinShaanxiProvince,Baoji721001,China)
Abstract:Withthepopularuseofthecomputeratthesametimethevirusalsoinfiltratedthesystem,destructionandthreatshappenedtocomputersystems.Inordertoensurethesecuritysystemsandinformationofcomputerthatisstringentmatterincomputerapplicationsthatwhatshouldwedotokeepawayvirusexactlyandeffectively.thisarticlewillbein-depthdiscussedbaseonvirusescharacteristics.varietyofcomputerandhowtokeepawayvirus
Keywords:computer;virus;keepway
1计算机病毒特点和入侵方式
2病毒的入侵方式
1)无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2)“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3)后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4)数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除上述方式外,还可通过其他多种方式注入病毒。
3计算机病毒防范对策和方法
1)建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2)严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3)防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4)加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。
计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。
5)及时安装各种补丁程序
及时更新操作系统,及时安装各种补丁程序是计算机系统防护工作的一个重要环节。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的,比如2001年出现的红色代码病毒就是利用Windows2000ServerIIS漏洞进行传播的,2003年8月份发作的冲击波病毒是利用Windows2000、WindowsXP、Windows2003操作系统的RPC漏洞进行传播的,还有一些病毒是利用IE6.0的漏洞进行传播的。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件病毒也会反复感染。以下是Windows家族的操作系统必需要打的补丁:安装IE6withSP1(适用于Windows98及以上版本的所有操作系统);安装系统补丁(Windows2000安装SP4、WindowsXP安装SP1);安装RPC补丁。
对于校园网中联网的计算机,用户还可以利用操作系统的WindowsUpdate功能进行在线检测并更新。
6)采取必须的安全措施
采取必须的安全措施,也可以使校园网减少感染病毒的机会及避免恶意程序的入侵和攻击。主要方法有:收发电子邮件采用高版本的软件,如OutlookExpress6.0或Foxmail5.0版,并去除邮件预览功能。建议使用国产免费软件Foxmail5.0版,因为针对微软产品的病毒要多一些。同时,卸载WindowsScriptingHost组件或安装最新版本;使用防火墙软件防范病毒入侵,如天网2.48版、江民黑客防火墙等;为系统管理员设定一个8位以上、比较复杂的密码;去掉IPC$共享。作为校园网的网络管理人员,要为系统使用安全策略,如帐户设定、审核策略、网络访问、安全选项设定等。使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。
7)规范电子信箱的使用
计算机病毒可以通过网络进行传播,网络已经成为计算机病毒的第一传播途径,而电子邮件是传播计算机病毒最主要的媒介,如风靡全球的RedCode、Nimda、Papa等病毒都是通过电子邮件的方式进行传播的。计算机病毒主要以电子邮件的附件形式进行传播,所以防范电子邮件病毒除了升级操作系统、做好安全措施外,还要做好以下几点:
①不要轻易执行附件中的EXE和COM等可执行程序。
③对于文件扩展名很怪的附件,或者带有脚本文件如*.VBS*、.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受病毒侵害。
④对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送。
⑤建议使用Foxmail5.0中的远程管理功能,在邮件服务器上直接删除陌生邮件。
8)做好数据文件备份
对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,不要等到由于病毒破坏、硬盘或软件故障使数据损伤时,再去急救。备份前要进行病毒查杀。数据备份可采取异地备份、光盘备份等方式。对于校园网的管理人员来说,必须做好各种应急准备工作,一套应急工具应当常备,如系统启动盘、DOS版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、DOS引导扇区、注册表等的备份工作。这样可提高系统维护和修复时的工作效率。
9)隔离被感染的计算机
由于计算机病毒具有不可预知性,在校园网中不可避免地会出现感染病毒的计算机。当出现病毒传染迹象时,应立即隔离被感染的计算机,并进行处理。不应带毒继续工作,防止病毒的扩散。
4总结
在计算机应用中对病毒的防范要从思想意识上重视,还要对计算机病毒的特点和种类有很刻的认识才能更好去防范计算机病毒入侵。本篇通过计算机病毒的特点、种类对计算机病毒防范进行深入探讨可见防范与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈,在计算机应用中应加强防范意识在操作上处处想到对病毒的防范才是。
参考文献:
[1]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(4).
随着社会信息化的迅速发展,尤其自Internet和Internet应用发展以来,计算机病毒也日益猖獗,每年都会有几十万甚至上百万种病毒产生。一些病毒给人们日常生产生活带来了很大的困扰,甚至已经涉及到国家等许多重大问题。如何预防计算机病毒的感染和发作,将计算机病毒的危害降到最低,已经是迫在眉睫的事情了。
1.计算机病毒的定义
计算机病毒有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程序统称为计算机病毒。我们可以理解为:计算机病毒就是能够进行欺骗、自身复制、传染并具有破坏性的指令集合或一组程序。
在这里我们可以看出来,计算机病毒也是计算机程序,不是所有的计算机程序都是病毒,必须要满足一定条件的计算机程序才可以称为计算机病毒。
2.计算机病毒特点
⑴寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,就会激活计算机病毒进行破坏,通常计算机病毒不易被人发现。
⑵传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,并且传染速度非常快。
⑶潜伏性:计算机病毒一般都能潜伏在计算机程序中,当时机成熟,就会激活计算机病毒,对系统或应用程序与数据进行破坏。
⑷隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过杀毒软件检查出来,但更多的病毒是查不出来的,所以处理起来通常很困难。
3.计算机病毒的产生
1983年11月3日美国计算机专家费雷德·科恩通过美国安全局的计算机进行实验,制造了第一例计算机病毒。从那一时刻起,计算机病毒不段发展,新病毒种类不断出现,并随计算机网络的发展而不断蔓延,给人类的生产、生活带来极大的困扰。
4.计算机病毒迅速发展的原因
计算机病毒之所以发展如此迅速,破坏性如此之大,主要有以下几个原因:
⑴系统开放性。
⑵网络的迅速发展,1988年病毒入侵Internet。
⑶软件的防盗版。
⑷计算机专业人员或业余爱好者的恶作剧。
⑸科研变性。
⑹利益驱使。
⑺个人的报复情绪。
5.计算机病毒的表现形式
计算机受到病毒感染后,会表现出不同的症状,出现以下症状,就要考虑机器是否中了病毒,并进行查杀。
⑴计算机不能正常启动。
⑵运行速度降低。
⑶磁盘空间迅速变小。
⑷计算机经常死机或重新启动。
⑹文件打开异常。
⑺文件容量增加等等。
6.经典的计算机病毒
⑴1986年巴基斯坦两兄弟编写的“巴基斯坦智囊”。
⑵1987年耶路撒冷希伯莱大学的学生编写的“黑色星期五”。
⑶1998年中国台湾的陈盁豪编写的“CIH1.4”。
⑷1999年美国的史密斯编写的“美丽莎”。
⑸2004年德国的斯万-贾斯查因编写的“震荡波”。
⑹2006年中国湖北武汉的李俊编写的“熊猫烧香”等。
二、计算机病毒的防范对策和方法
病毒的繁衍方式、传播方式不断地变化,在目前的计算机系统环境下,特别是对计算机网络而言,要想完全杜绝计算机病毒的复制传染几乎是不可能的,因此,我们必须以防范为主。防范计算机病毒的侵入应该遵循一些规则,下面就对这些规则做以简单的介绍。
1.在计算机上安装正式版本的反病毒软件,并要经常升级
计算机上安装了反病毒软件,计算机系统的安全性相对有所提高,就算不能完全防止病毒的袭击,但对于大多数的计算机病毒都可以见之杀之,从而保证计算机系统的安全性。由于每天都有新的计算机病毒产生,对于安装的反病毒软件,要经常地更新病毒库来保证反病毒软件可以查杀最新的病毒,以最大限度地发挥出反病毒软件应有的功能。
2.备份系统和用户的重要的数据和文件
为了保证计算机内系统和用户重要数据的安全,要养成定时备份的好习惯。即使在使用计算机的过程中受到病毒的入侵,有些重要的文件遭到破坏甚至系统瘫痪,我们也可以通过备份过的文件恢复当初。对于系统的数据和文件,备份工作有很多种,我们常用的方式就是使用ghost备份系统,可以把系统完整备份到一个独立的分区,备份完成后再把分区隐藏,或者直接通过移动硬盘拷贝出来。对于用户的数据和文件,我们可以通过移动存储设备拷贝出来,或是使用刻录机直接刻录成CD数据或DVD数据。
3.对外来存储设备中数据的使用都应该先进行查杀计算机病毒
外来的存储设备主要包括U盘、移动硬盘和光盘,由于U盘和移动硬盘的便携性,很多人都喜欢使用U盘和移动硬盘来相互拷贝数据,在这些设备连接计算机之后不要着急打开,首先要使用杀毒软件进行查杀,确认无误之后再正常使用这些设备,并且要保持这种习惯。
4.安全使用网络上的软件与数据
5.谨慎使用电子邮件
6.及时修复系统软件漏洞,定期更新操作系统
三、结束语
计算机病毒已无处不在,它通常是利用系统的弱点进行攻击,对于计算机病毒的防范不是一两个人就可以实现的,应该是一个社会性的工作,只有全社会都提高认识,从管理制度和技术两个方面进行防范,才能将计算机病毒的危害降到最低。
[1]韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全[M].电子工业出版社,2006.
[2]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006.
1当前网络环境下计算机病毒具有哪些具体特性
1.1病毒的传播能力和扩散能力强
以往在没有网络的时代,病毒只能通过磁盘的方式来进行传播,但是进入网络时代之后,病毒通过网络的传播,使之传播的速度以及广度都得到了很大的提升,感染一个局域网可能只需要几秒钟。同时通过网络进行传播的病毒不需要潜伏阶段,可以在感染计算机后立即对计算机系统进行破坏。
1.2病毒的传播形式多样化
病毒的传播方式是非常多样化的,可以通过网络的工作站来进行传播,也可以通过网络服务器来进行传播,经过高级程序编写的病毒还可能在传播的过程中进行变形,形成新的病毒。病毒在变形的时候速度非常的快,可以在几天之内变出几十种不同的病毒形式。
1.3病毒很难被彻底清除
病毒在计算机系统中通常是很难被彻底清除的,通常病毒都是在计算机的某个隐藏文件夹中进行潜伏,通过格式化的方式可以把单一计算机的病毒彻底清除,但是在当前的网络环境下,病毒可以通过网络进行传播,只要连上互联网,就有可能被传染,所以说,在网络时代,想要彻底的清除病毒是非常难的。
1.4病毒具有很强的破坏性
病毒对于计算机的破坏主要体现在使计算机不能正常的进行工作上,对计算机的运算造成影响,有时还会破坏和删除文件资料,使文件资料丢失或者不可用。更可怕的是对计算机系统的彻底破坏,使计算机系统无法正常运行。
2当前网络环境下计算机病毒的种类分为哪些
2.1蠕虫形式的病毒
所谓的蠕虫病毒其实就是利用计算机系统的缺陷和漏洞对计算机进行入侵的一种病毒,这种病毒通过对自身的复制来进行传播,通常黑客们都是利用蠕虫病毒来入侵其他的计算机来获得其他计算机的控制权限。这种病毒对于计算机内的机密文件和资料是致命的,使之很容易遭到泄漏或者窃取。
2.2木马形式的病毒
2.3黑客制作的程序病毒
3针对当前网络环境下计算机病毒的应对方式和方法
3.1在网络管理上加强病毒的防治
3.2增加工作站网络的防病毒功能
事实证明,在网络工作站安装专门的杀毒软件,对于病毒的防范和治理都非常的有效,例如360杀毒软件系统或者卡巴斯基杀毒系统,这些软件不但可以对潜伏在计算机系统的病毒进行查杀,并且能够对计算机病毒进行一个有效的防范和预警。同时,也可以对计算机安装防止病毒入侵的芯片,对于计算机病毒的防范和查杀也非常的有效。
3.3设立防治病毒的网络体系
在当前的网络环境下,想要彻底的对病毒入侵进行防范,设立一个防止病毒的网络体系是非常有必要的。利用多种病毒防护手段来组成一个病毒防护网络体系。利用多层次,多种类的防护特点来针对病毒的入侵,这种技术通常被使用在对局域网的保护上,可以有效的防止局域网遭到病毒的入侵。
3.4及时的对系统数据进行备份
再好的病毒防护系统以及再好的杀毒软件,也会有意外的发生。为了从根本上降低计算机受到病毒入侵的损失,就要及时的对计算机的系统数据进行备份。使得计算机早遭到病毒入侵之后,可以有效的通过备份系统对计算机系统进行恢复。同时在使用计算机上网的时候,也要养成良好的网络习惯,对于不熟悉的网站或者邮件不要轻易的点击。所设置的帐号密码要尽量是数字和字母结合而成的,从人为的角度,降低病毒入侵家计算机的风险。
4结束语
本文通过对计算机病毒特性以及总类的分析和探讨,对计算机防治病毒的方法进行了阐述。总的来说,对于计算机病毒防范最有效的手段还是使用计算机的用户具有防范计算机病毒的意识。在使用计算的时候培养良好的上网习惯,及时的对数据进行备份,安装合理的杀毒软件,可以有效的对计算机病毒进行防范和治理。
【参考文献】
[1]许铭.如何认识和防治计算机病毒[J].科技信息,2013,(1):116.
[2]邓志玲,左保河.利用程序地址空间转移信息防治计算机病毒[J].电脑知识与技术(学术交流),2013,(4):44-45,57.
近几年随着科学进步,计算机网络应用飞速发展,计算机病毒也随着发展,并且呈现出种类多样化、传播渠道多元化的特点,使得计算机安全问题更加复杂,计算机病毒开始不断侵扰我们的日常生活以至学习过程中。所以说,防治计算机病毒最为经济、便捷、有效的方法就是科学有效预防,值得计算机使用者为之重视。科学、合理的避免计算机病毒侵染我们的计算机,才能最大效用的发挥计算机的作用,提高效率。
一、目前计算机病毒的特点
(一)破坏性。计算机病毒的破坏性十分惊人,只要是可以通过软件手段接触到一切计算机资源,都存在受到破坏的威胁。主要表现为:通过对内存开销以及CPU的占用,堵塞进程并对计算机内文件进行破坏,使得屏幕显示紊乱。
(二)寄生性。计算机病毒在某个程序中寄生,如果该程序不被使用,则计算机病毒不发挥作用,但如果一旦启动这个程序,那么病毒就会发挥其破坏作用。
(三)潜伏性。计算机病毒的潜伏性首先变现为除非使用专门的病毒检测程序进行检测,否则病毒将会安静潜伏,可能是几天,也可能是几个月甚至几年,一旦时机成熟就会传播、扩散,进而发挥破坏作用。其次计算机病毒一般内部都设有触发装置,触发条件不满足时,病毒只具有传染性而不具有破坏性。然而一旦满足触发条件,有的病毒会在屏幕上进行提示,屏幕上会出现一些图形、信息或者是特殊标志,而有的病毒则直接进行系统破坏。
(四)计算机病毒最基本的特性是传染性。而如果病毒被复制或者是传播过程中发生变异,那么传播的速度则是十分惊人的。计算机病毒通过各种方式进行传播扩散,不断感染安全的计算机;而病毒程序可以自行改变文件内容或者是磁盘扇区信息,将自身嵌入后进行扩散传播,感染病毒的计算机严重时会直接瘫痪。
(五)隐蔽性。隐蔽性是计算机病毒不易清除的原因之一,计算机病毒一般潜藏在正常程序中,有的可以通过病毒查杀软件检测出来,但是有一些即使使用病毒软件检测也查不出来,使得处理起这类病毒十分困难。
按照寄生方式将计算机病毒分为文件型、引导型和混合型;按照破坏程度分为良性病毒和恶性病毒;按照供给系统不同分为攻击Windows系统病毒和攻击DOS系统病毒。
计算机病毒是计算机技术不断发展,同时以计算机为核心的社会信息化迅速发展,二者发展到一定程度的必然产物。计算机病毒是计算机犯罪的一种新的形式,具有取证难、破坏性大、自身风险小的特点,使得犯罪活动猖獗起来。此外,计算机软硬件产品自身具有的脆弱性也是病毒滋生的温床,这也是计算机病毒产生的最直接原因。科学进步,使得计算机十分普及,这也为计算机病毒产生创造了必要环境。
三、计算机病毒的症状
计算机感染病毒后,主要表现为:显示屏幕不正常滚动;系统文件长度改变;屏幕上出现异常图形、异常信息提示;计算机运行缓慢,打印速度、系统引导异常缓慢;存储量变小;异常死机;丢失大量数据;操作显示为异常操作。
四、计算机病毒的传播方法
随着互联网的发展,病毒传播也开始出现新的途径,Internet的发展使得病毒传播速度更快、范围更广、破坏性更大,而反病毒任务则变得异常艰难。计算机病毒在传播过程中,一般采用下列途径传播。通过硬盘:使用、维修带有计算机病毒的机器都会感染上病毒,使得干净的硬盘感染病毒并有可能再度扩散。通过光盘:光盘容量极大,这就使得病毒极有可能在光盘上潜伏,如果光盘是只读式的,不能对其进行写操作,那么就无法清除光盘上面的病毒。此外,通过网络传播病毒,这是目前传染病毒最重要的途径。
五、如何防范计算机病毒
首先,谨记预防为主,杀毒为辅的防范策略,并对重要文件及时备份,尽快升级应用软件。对于计算机使用者来说,想要防止计算机感染病毒,就要安装防病毒设备或软件,一旦发现病毒立即查杀,并且及时备份重要资料并对病毒库进行杀毒。
其次,在浏览网页时要注意输入准确的网址,以免进入山寨网站。养成良好安全习惯,拒绝陌生人传递的文件,电子邮件,传递过来的网址也不要轻易打开。在上网的过程中使用安全监视软件,可以避免浏览器被篡改,并被装入恶意插件。在计算机中安装专业的杀毒软件或设备,全面监控计算机安全。随着互联网的发展,计算机病毒也日益增多,安装杀毒软件,是最为经济便捷的防毒手段之一,如果在计算机中安装了反病毒软件,要经常升级,并将软件中的主要监控打开,如内存监控、邮件监控等,能够及时发现问题,保护计算机安全。
最后,要使用正版杀毒软件,并及时更新,这样就可以准确,快速查杀变种新病毒。使用杀毒软件自带防火墙或者防火墙;按时升级下载安全补丁。数据统计显示,大概有80%的网络病毒能够通过系统安全漏洞进行扩散,因此我们要定期下载安全补丁,修补系统漏洞。关闭电脑自动播放软件时,要对移动存储工具及电脑进行杀毒处理。定期使用病毒木马扫描全盘。在使用移动存储器之前先进行杀毒,然后再用。除了以上的常用安全措施外,最好对计算机设置密码,提高计算机安全性,并且多了解病毒知识,防止计算机感染病毒。
[1]王钊,刘斌.基于Windows操作系统下的计算机病毒防治[J].农业网络信息.2008(12).
[2]汪雁翎.网络中计算机病毒的新特点及防范技术[J].湖南经济管理干部学院学报.2012(02).